CN108268769A - 对用户执行数据访问授权的方法及系统 - Google Patents
对用户执行数据访问授权的方法及系统 Download PDFInfo
- Publication number
- CN108268769A CN108268769A CN201611268686.8A CN201611268686A CN108268769A CN 108268769 A CN108268769 A CN 108268769A CN 201611268686 A CN201611268686 A CN 201611268686A CN 108268769 A CN108268769 A CN 108268769A
- Authority
- CN
- China
- Prior art keywords
- data
- information
- user
- origin
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种对用户执行数据访问授权的方法及系统。该对用户执行数据访问授权的方法包括:接收用户的数据需求信息;根据用户的数据需求信息从数据标签库中获取匹配数据需求信息的数据特征信息以及对应的数据来源信息,其中数据标签库包括多个数据特征信息和对应的数据来源信息,并且其中,数据来源信息指向相应数据的具体存储位置;以及根据所获取的数据来源信息授权用户访问与数据特征信息对应的数据。
Description
技术领域
本发明涉及通信技术领域,更具体地涉及对用户执行数据访问授权的方法及系统。
背景技术
“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力来适应海量、高增长率和多样化的信息资产。大数据需要特殊的技术,以有效地处理大量的容忍经过时间内的数据。Hadoop分布式系统基础架构是目前主流的大数据存储技术,其技术核心是HDFS(Hadoop Distributed File System)和MapReduce,其中HDFS为海量的数据提供了存储,而MapReduce为海量的数据提供了计算。
在数据访问权限控制上,Hadoop实现了一种基于文件和目录的权限模型。每个文件和目录有一个所有者(owner)和一个组(group)。文件或目录对其所有者、同组的其他用户以及所有其他组的用户分别有着不同的访问权限。通常,数据访问授权操作无法提供面向数据的权限管理模式,即管理者无法得知数据存储在哪个内容数据库中,需要根据经验或者复杂查询来确定数据来源信息,再为用户进行数据访问授权。
发明内容
本公开提供了一种对用户执行数据访问授权的方法和系统。
根据本公开的一方面,提供了一种对用户执行数据访问授权的方法,包括:接收用户的数据需求信息;根据用户的数据需求信息从数据标签库中获取匹配数据需求信息的数据特征信息以及对应的数据来源信息,其中数据标签库包括多个数据特征信息和对应的数据来源信息,并且其中,数据来源信息指向相应数据的具体存储位置;以及根据所获取的数据来源信息授权用户访问与数据特征信息对应的数据。
根据本公开的另一方面,提供了一种对用户执行数据访问授权的系统,包括:数据需求信息采集单元,在数据需求信息采集单元接收用户的数据需求信息,数据标签库查询单元,数据标签库查询单元根据用户的数据需求信息从数据标签库中获取匹配数据需求信息的数据特征信息以及对应的数据来源信息,其中数据标签库包括多个数据特征信息和对应的数据来源信息,并且其中,数据来源信息指向相应数据的具体存储位置;以及数据权限配置单元,数据权限配置单元根据所获取的数据来源信息授权用户访问与数据特征信息对应的数据。
根据本公开的又一方面,提供了一种对用户执行数据访问授权的系统,包括:处理器;用于存储处理器可执行指令的存储器;其中,处理器被配置为:接收用户的数据需求信息;根据用户的数据需求信息从数据标签库中获取匹配数据需求信息的数据特征信息以及对应的数据来源信息,其中数据标签库包括多个数据特征信息和对应的数据来源信息,并且其中,数据来源信息指向相应数据的具体存储位置;以及根据所获取的数据来源信息授权用户访问与数据特征信息对应的数据。
根据本公开的对用户执行数据访问授权的方法和系统,通过从数据标签库中获取数据来源信息并且根据数据来源信息对用户执行数据访问授权,能够直接将内容数据库中相应数据的访问权限授权给用户,从而提高授权效率和确保授权准确性。
附图说明
从下面结合附图对本发明的具体实施方式的描述中,可以更好地理解本发明,其中:
图1是示出根据本发明实施例的对用户执行数据访问授权的方法的流程图;
图2是示出根据本发明实施例的对用户执行数据访问授权的方法的流程图;
图3是示出根据本发明实施例的对用户执行数据访问授权的系统的框图;
图4是示出能够实现根据本发明实施例的对用户执行数据访问授权的方法和系统的计算设备的示例性硬件架构的结构图。
具体实施方式
下面将详细描述本公开各个方面的特征和示例性实施例。下面的描述涵盖了许多具体细节,以便提供对本发明的全面理解。但是,对于本领域技术人员来说显而易见的是,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更清楚的理解。本发明绝不限于下面所提出的任何具体配置,而是在不脱离本发明的精神的前提下覆盖了相关元素或部件的任何修改、替换和改进。
目前Hadoop权限管理有两种方式,一是通过复杂的命令行操作,将HDFS文件的读写权限分配给用户,使用户具有相应数据访问权限;二是利用RESTful接口,将应用程序与Hadoop管理控制台组成客户端/服务器系统,通过应用程序调用RESTful接口实现用户权限配置与变更。
Hadoop文件和目录权限命令与linux文件权限配置类似,下面提供一些举例:
【新建Hadoop目录】hadoop fs-mkdir/hauser_home
【将目录权限授予用户】hadoop fs-chown-R hauser/hauser_home
【设置HDFS目录的属主用户】hdfs dfs–chown
另外,Hadoop RESTful接口,REST(Representational State Transfer,简称REST)描述了一个架构样式的网络系统,是一种设计的风格,它提供了一组设计原则和约束条件,主要用于客户端和服务器交互类的软件。在Hadoop 1.0提供了RESTful API接口,供应用程序调用,可实现应用程序对Hadoop的权限控制操作,部分接口定义如下表1~表3。
表1
表2
表3
上述两种方案,无法提供面向数据的权限管理模式,即管理者无法得知数据存储在哪个内容数据库中,需要根据经验或者复杂查询来确定数据来源信息,再为用户进行数据访问授权。
以hadoop HIVE为例,管理者首先根据经验,确定用户所需数据的名称,然后查询该数据在内容数据库中的路径信息,查询语句如下:
select a,INPUT__FILE__NAME,BLOCK__OFFSET__INSIDE__FILE,ROW__OFFSET__INSIDE__BLOCK from tablename;
回显信息如下:
hdfs://10.2.6.102/user/hive/warehouse/tmp.db/tablename/t3.txt
此时管理员记录数据来源信息,再登录存储服务器(10.2.6.102),通过命令对用户执行数据访问授权。
【数据来源信息】hdfs://10.2.6.102/user/hive/warehouse/tmp.db/tablename/t3.txt
【授权命令】hadoop fs–chmod user 744/user/hive/warehouse/tmp.db/tablename/t3.txt
以上步骤只能实现对单个数据的访问授权,若授权访问多个数据,管理者需要重复执行查询、登录服务器、授权的操作。
本公开通过从数据标签库中获取数据来源信息并且根据数据来源信息对用户执行数据访问授权,能够直接将内容数据库中相应数据的访问权限授权给用户,从而提高授权效率和确保授权准确性。下面结合附图,详细描述根据本发明实施例的对用户执行数据访问授权的方法和系统。
图1是示出根据本发明实施例的对用户执行数据访问授权的方法100的流程图。如图1所示,在步骤101中,接收用户的数据需求信息。在一个实施例中,用户可以有各种数据需求,例如想要访问某些数据(即,待授权数据)。
在步骤102中,根据用户的数据需求信息从数据标签库中获取匹配数据需求信息的数据特征信息以及对应的数据来源信息,其中数据标签库包括多个数据特征信息和对应的数据来源信息,并且其中,数据来源信息指向相应数据的具体存储位置。用户的数据需求信息可以描述用户的各种数据需求,数据特征信息可以是用户想要访问的数据的描述信息,例如“姓名,2至10个中文字符串”对应于用户想要访问姓名数据、“电话号码,11位数字字符串并且具有固定号头(如139、138等开头)”对应于用户想要访问电话号码数据等等。数据来源信息可以表示符合数据特征信息的数据在内容数据库中的具体存储位置。
在一个实施例中,与数据特征信息相对应的数据来源信息可以包括一个或多个数据来源信息,例如与“姓名,2至10个中文字符串”相对应的数据来源信息可以是多个数据来源信息,即在内容数据库中有多个地方存储有姓名这种数据。相应地,当用户想要访问姓名数据时,可以根据“姓名,2至10个中文字符串”从数据标签库中获取相应的数据来源信息。
在步骤103中,根据所获取的数据来源信息授权用户访问与数据特征信息对应的数据。在一个实施例中,可以根据不同的内容数据库采用不同的方式来完成授权操作。例如,当内容数据库是Hadoop分布式数据库时,授权操作可以调用Hadoop RESTful接口对用户进行数据访问授权。Hadoop授权参数例如可包括:<HOST>数据所在主机IP;<PORT>主机服务端口;<PATH>路径信息;<op>接口操作类型,这里固定为授权操作SETPERMISSION;[&permission=<OCTAL>]授权类型(读、写、执行)。数据来源信息可以包括存储相应数据的内容数据库的名称、该数据在内容数据库中的路径信息。
在一个实施例中,当内容数据库是关系数据库(例如,Oracle数据库)时,授权操作可以调用关系数据库的数据库管理员(DBA)账号对用户进行数据访问授权。Oracle授权需要发起JDBC/ODBC链接,链接配置参数例如可包含:(PROTOCOL)链接协议;(HOST)数据库服务IP;(PORT)数据库服务端口;(SERVICE_NAME)数据库服务名;以DBA账号方式登录后,对用户进行授权,SQL结构如下(以授权用户user1对表userlist表可读为例):GRANT SELECT ONUSERLIST TO USER1。数据来源信息可以包括存储相应数据的内容数据库的名称、内容数据库中存储该数据的表及字段信息。
在一个实施例中,用户可以具有一个或多个权限子账号。相应地,根据所获取的数据来源信息授权用户访问与数据特征信息对应的数据可包括:根据所获取的数据来源信息授权用户的一个或多个权限账户之一访问与数据特征信息对应的数据。在一个实施例中,该一个或多个权限账号可以彼此关联,使得用户能够通过一个或多个权限账号中的任一个账号来查阅一个或多个权限账号中的全部权限账号中的信息。例如,用户具有第一权限账号和第二权限账号,其中第一权限账号可以具有访问姓名数据的权限,第二权限账号可以具有访问电话号码数据的权限,当用户登录第一权限账号时,可以同时查阅关于姓名数据和电话号码数据的授权访问信息。
在一个实施例中,在对所述用户进行授权后可以建立数据访问控制表。数据访问控制表可以包含被授权用户的标识信息、被授权用户的账号信息、与每个账号信息对应的授权信息。例如,授权用户的标识信息可以用来标识用户,被授权用户的账号信息可以表示用户访问权限数据的账号,授权信息可以是与授权数据相关的信息、授权的起始时间和结束时间等等。数据访问控制列表可以被用来对用户的访问操作进行检测,由此来查询用户是不是具有相应的权限。
图2是示出根据本发明实施例的对用户执行数据访问授权的方法200的流程图。如图2所示,步骤101~103与上述根据图1所示的方法的步骤相同,在此不再赘述。在对用户执行数据访问授权之后,还可以对数据标签库进行更新。具体地,在步骤201中,根据数据特征信息从内容数据库中存储的数据爬取与数据特征信息对应的数据来源信息。在一个实施例中,针对“电话号码,11位数字字符串并且具有固定号头(如139、138等开头)”,利用爬虫技术,可以从内容数据库中爬取符合该数据特征信息的数据的数据来源信息。
在步骤202中,从内容数据库中获取与所爬取的数据来源信息相应的样例数据。在一个实施例中,在爬取数据来源信息时,可以获取其中存储的样例数据。例如,当爬取电话号码数据的数据来源信息时,可以获取样例电话号码,例如13912345678等等。
在步骤203中,将所获取的样例数据与用户的数据需求信息进行比对,并且在所获取的样例数据不与相应的数据需求信息匹配时,丢弃所爬取的数据来源信息。在一个实施例中,因为根据数据特征信息爬取数据来源信息时,可能会获取一些与数据需求信息不一致的样例数据。例如,电话号码数据,获取的样例数据可能是00012345678等等一些不是电话号码的数据。因此,对样例数据进行校验,可以将与这些不符合要求的样例数据相对应的数据来源信息丢弃。由此,可以避免在授权时将不是用户想要访问的数据的来源信息授权给用户。
在步骤204中,针对所述数据特征信息,将所述数据标签库中的数据来源信息和所爬取的数据来源信息进行对比以更新数据标签库中的数据来源信息。在一个实施例中,通过对比,可以去掉重复的数据来源信息,将剩余的数据来源信息存入数据标签库中,从而更新相应的数据特征信息所对应的数据来源信息。例如,当内容数据库进行了更新以后,增加了许多原来没有的数据来源信息,根据数据特征信息可以采集到许多在数据标签库中原来没有存储的数据来源信息,这样通过将这些数据来源信息存入数据标签库,可以对数据标签库进行更新。
在上面结合图2的示例性说明中,以上步骤201~204是在步骤101~103之后进行的。但是,应当理解的是,步骤201~204还可以在步骤101~103之前进行,并且也可以与之并行操作。此外,还应理解的是,上述步骤201~204也可以在没有用户数据需求信息的情况下,定期自动更新数据标签库。
根据本公开的对用户执行数据访问授权的方法,从数据标签库中获取数据来源信息并且根据数据来源信息对用户执行数据访问授权,能够直接将内容数据库中相应数据的访问权限授权给用户,从而提高授权效率和确保授权准确性。
下面描述根据本公开的对用户执行数据访问授权的系统。该系统可以用于执行如上所述的根据本公开的方法。对于系统实施例中未披露的细节,与本公开方法实施例一致。
图3是示出根据本发明的实施例的对用户执行数据访问授权的系统300的框图。如图3所示,对用户执行数据访问授权的系统300可以包括数据需求信息采集单元301、单元数据标签库查询单元302、和单元数据权限配置单元303。数据需求信息采集单元301可以接收用户的数据需求信息。单元数据标签库查询单元302可以根据用户的数据需求信息从数据标签库中获取匹配数据需求信息的数据特征信息以及对应的数据来源信息,其中数据标签库包括多个数据特征信息和对应的数据来源信息,并且其中,数据来源信息指向相应数据的具体存储位置。单元数据权限配置单元303可以根据所获取的数据来源信息授权用户访问与数据特征信息对应的数据。
在一个实施例中,单元数据标签库查询单元302还可以被配置为根据数据特征信息从内容数据库中存储的数据爬取与数据特征信息对应的数据来源信息;以及针对数据特征信息,将数据标签库中的数据来源信息和所爬取的数据来源信息进行对比以更新数据标签库中的数据来源信息。
在一个实施例中,单元数据标签库查询单元302还可以被配置为从内容数据库中获取与所爬取的数据来源信息相应的样例数据;以及将所获取的样例数据与相应的数据需求信息进行比对,并且在所获取的样例数据不与相应的数据需求信息匹配时,丢弃所爬取的数据来源信息。
在一个实施例中,内容数据库可以包括Hadoop分布式数据库,并且单元数据权限配置单元303被配置为调用Hadoop RESTful接口对用户进行数据访问授权。在此情况中,数据来源信息可以包含存储相应数据的内容数据库的名称、该数据在内容数据库中的路径信息。
在一个实施例中,内容数据库可以包括关系数据库,并且单元数据权限配置单元303被配置为调用数据库管理员(DBA)账号对用户执行数据访问授权。在此情况中,数据来源信息可以包含存储相应数据的内容数据库的名称、内容数据库中存储该数据的表及字段信息。
对用户执行数据访问授权的系统300还可以包括用户权限账号管理单元304(图中以虚线框图示)。用户权限账号管理单元304可以接收对用户的一个或多个权限账户中的一者的选择。单元数据权限配置单元303还可以被配置为根据所获取的数据来源信息授权用户的一个或多个权限账户之一访问与数据特征信息对应的数据。在一个实施例中,用户的一个或多个权限账号可以彼此关联,使得用户能够通过一个或多个权限账号中的任一个账号来查阅一个或多个权限账号中的全部权限账号中的信息。
在一个实施例中,单元数据权限配置单元303还可以被配置为在对用户进行授权后,建立数据访问控制表,其中数据访问控制表包含被授权用户的标识信息、被授权用户的账号信息、与每个账号信息对应的授权信息。
应理解,上述实施例提供的对用户执行数据访问授权的系统在实现对用户执行数据访问授权的方法时,仅以上述各个功能单元的划分进行举例说明,实际应用中,可以根据实际需要而将上述功能分配由不同的功能单元完成,即将系统的内容结构划分成不同的功能单元,以完成以上描述的全部或者部分功能。另外,关于上述实施例中的系统,其中各个单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
此外,以上所述的结构框图中所示的功能单元也可以形成图形用户界面GUI的各部分。在此情况中,GUI可以具有显示单元,该显示单元还可以随着操作的进行将在过程中所获得的数据显示在GUI上。例如,可以显示整个数据标签库的信息、可以显示与用户数据需求信息相匹配的信息、可以显示对用户的授权信息等等。
图4是示出能够实现根据本发明实施例的对用户执行数据访问授权的方法和系统的计算设备的示例性硬件架构的结构图。如图4所示,计算设备400包括输入设备401、输入接口402、中央处理器403、存储器404、输出接口405、以及输出设备406。其中,输入接口402、中央处理器403、存储器404、以及输出接口405通过总线410相互连接,输入设备401和输出设备406分别通过输入接口402和输出接口405与总线410连接,进而与计算设备400的其他组件连接。具体地,输入设备401接收来自外部的输入信息,并通过输入接口402将输入信息传送到中央处理器403;中央处理器403基于存储器404中存储的计算机可执行指令对输入信息进行处理以生成输出信息,将输出信息临时或者永久地存储在存储器404中,然后通过输出接口405将输出信息传送到输出设备406;输出设备406将输出信息输出到计算设备400的外部供用户使用。
图3所示的对用户执行数据访问授权的系统300也可以被实现为包括:存储有计算机可执行指令的存储器;以及处理器,该处理器在执行计算机可执行指令时可以实现结合图1描述的对用户执行数据访问授权的方法。
需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能单元可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
本发明可以以其他的具体形式实现,而不脱离其精神和本质特征。例如,特定实施例中所描述的算法可以被修改,而系统体系结构并不脱离本发明的基本精神。因此,当前的实施例在所有方面都被看作是示例性的而非限定性的,本发明的范围由所附权利要求而非上述描述定义,并且,落入权利要求的含义和等同物的范围内的全部改变从而都被包括在本发明的范围之中。
Claims (20)
1.一种对用户执行数据访问授权的方法,其特征在于,所述方法包括:
接收用户的数据需求信息;
根据用户的数据需求信息从数据标签库中获取匹配所述数据需求信息的数据特征信息以及对应的数据来源信息,其中所述数据标签库包括多个数据特征信息和对应的数据来源信息,并且其中,所述数据来源信息指向相应数据的具体存储位置;以及
根据所获取的数据来源信息授权所述用户访问与数据特征信息对应的数据。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述数据特征信息从内容数据库中存储的数据爬取与数据特征信息对应的数据来源信息;以及
针对所述数据特征信息,将所述数据标签库中的数据来源信息和所爬取的数据来源信息进行对比以更新所述数据标签库中的数据来源信息。
3.如权利要求2所述的方法,其特征在于,所述数据爬取还包括:
从内容数据库中获取与所爬取的数据来源信息相应的样例数据;以及
将所获取的样例数据与所述数据需求信息进行比对,并且在所获取的样例数据不与所述数据需求信息匹配时,丢弃所爬取的数据来源信息。
4.如权利要求2或3所述的方法,其特征在于,所述内容数据库包括Hadoop分布式数据库,并且根据所获取的数据来源信息授权所述用户访问与数据特征信息对应的数据包括:
调用Hadoop RESTful接口对所述用户执行数据访问授权。
5.如权利要求4所述的方法,其特征在于,所述数据来源信息包含存储相应数据的内容数据库的名称、该数据在内容数据库中的路径信息。
6.如权利要求2或3所述的方法,其特征在于,所述内容数据库包括关系数据库,并且根据所获取的数据来源信息授权所述用户访问与数据特征信息对应的数据包括:
调用数据库管理员账号对所述用户执行数据访问授权。
7.如权利要求6所述的方法,其特征在于,所述数据来源信息包含存储相应数据的内容数据库的名称、内容数据库中存储该数据的表及字段信息。
8.如权利要求1所述的方法,其特征在于,所述用户具有一个或多个权限账号,
其中根据所获取的数据来源信息授权所述用户访问与数据特征信息对应的数据包括:根据所获取的数据来源信息授权所述用户的一个或多个权限账户之一访问与数据特征信息对应的数据。
9.如权利要求8所述的方法,其特征在于,所述用户的一个或多个权限账号彼此关联,使得所述用户能够通过所述一个或多个权限账号中的任一个账号来查阅所述一个或多个权限账号中的全部权限账号中的信息。
10.如权利要求8所述的方法,其特征在于,还包括:在对所述用户进行授权后建立数据访问控制表,其中所述数据访问控制表包含被授权用户的标识信息、被授权用户的账号信息、与每个账号信息对应的授权信息。
11.一种对用户执行数据访问授权的系统,其特征在于,所述系统包括:
数据需求信息采集单元,所述数据需求信息采集单元接收用户的数据需求信息,
数据标签库查询单元,所述数据标签库查询单元根据用户的数据需求信息从数据标签库中获取匹配所述数据需求信息的数据特征信息以及对应的数据来源信息,其中所述数据标签库包括多个数据特征信息和对应的数据来源信息,并且其中,所述数据来源信息指向相应数据的具体存储位置;以及
数据权限配置单元,所述数据权限配置单元根据所获取的数据来源信息授权所述用户访问与数据特征信息对应的数据。
12.如权利要求11所述的系统,其特征在于,所述数据标签库查询单元还被配置为:
根据所述数据特征信息从内容数据库中存储的数据爬取与数据特征信息对应的数据来源信息;以及
针对所述数据特征信息,将所述数据标签库中的数据来源信息和所爬取的数据来源信息进行对比以更新所述数据标签库中的数据来源信息。
13.如权利要求12所述的系统,其特征在于,所述数据标签库查询单元还被配置为:
从内容数据库中获取与所爬取的数据来源信息相应的样例数据;以及
将所获取的样例数据与所述数据需求信息进行比对,并且在所获取的样例数据不与所述数据需求信息匹配时,丢弃所爬取的数据来源信息。
14.如权利要求12或13所述的系统,其特征在于,所述内容数据库包括Hadoop分布式数据库,并且所述数据权限配置单元根据所获取的数据来源信息授权所述用户访问与数据特征信息对应的数据包括:
调用Hadoop RESTful接口对所述用户执行数据访问授权。
15.如权利要求14所述的系统,其特征在于,所述数据来源信息包含存储相应数据的内容数据库的名称、该数据在内容数据库中的路径信息。
16.如权利要求12或13所述的系统,其特征在于,所述内容数据库包括关系数据库,并且所述数据权限配置单元根据所获取的数据来源信息授权所述用户访问与数据特征信息对应的数据包括:
调用数据库管理员账号对所述用户执行数据访问授权。
17.如权利要求16所述的系统,其特征在于,所述数据来源信息包含存储相应数据的内容数据库的名称、内容数据库中存储该数据的表及字段信息。
18.如权利要求11所述的系统,其特征在于,所述系统还包括:
用户权限账号管理单元,所述用户权限账号管理单元接收对所述用户的一个或多个权限账户中的一者的选择;
所述数据权限配置单元还被配置为根据所获取的数据来源信息授权所述用户的一个或多个权限账户之一访问与数据特征信息对应的数据。
19.如权利要求18所述的系统,其特征在于,所述用户的一个或多个权限账号彼此关联,使得所述用户能够通过所述一个或多个权限账号中的任一个账号来查阅所述一个或多个权限账号中的全部权限账号中的信息。
20.如权利要求11所述的系统,其特征在于,所述数据权限配置单元还被配置为在对所述用户进行授权后,建立数据访问控制表,其中所述数据访问控制表包含被授权用户的标识信息、被授权用户的账号信息、与每个账号信息对应的授权信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611268686.8A CN108268769A (zh) | 2016-12-31 | 2016-12-31 | 对用户执行数据访问授权的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611268686.8A CN108268769A (zh) | 2016-12-31 | 2016-12-31 | 对用户执行数据访问授权的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108268769A true CN108268769A (zh) | 2018-07-10 |
Family
ID=62770533
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611268686.8A Pending CN108268769A (zh) | 2016-12-31 | 2016-12-31 | 对用户执行数据访问授权的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108268769A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109446224A (zh) * | 2018-09-25 | 2019-03-08 | 中交广州航道局有限公司 | 数据推送方法、装置、计算机设备和可读存储介质 |
CN110275886A (zh) * | 2019-06-18 | 2019-09-24 | 北京字节跳动网络技术有限公司 | 信息展示系统的账户管理方法、装置、可读介质及系统 |
CN111368338A (zh) * | 2020-05-27 | 2020-07-03 | 支付宝(杭州)信息技术有限公司 | 基于多方隐私保护的数据处理方法及数据处理系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103745161A (zh) * | 2013-12-23 | 2014-04-23 | 东软集团股份有限公司 | 访问安全控制方法及装置 |
CN104115146A (zh) * | 2012-02-14 | 2014-10-22 | 阿尔卡特朗讯公司 | 在分布式系统中存储和搜索带标签的内容项的方法 |
CN104615770A (zh) * | 2015-02-13 | 2015-05-13 | 深圳市欧珀通信软件有限公司 | 一种移动终端收藏夹数据的推荐方法及装置 |
CN105824892A (zh) * | 2016-03-11 | 2016-08-03 | 广东电网有限责任公司电力科学研究院 | 一种数据池对数据同步和处理的方法 |
CN105893499A (zh) * | 2016-03-30 | 2016-08-24 | 乐视控股(北京)有限公司 | 竞技赛事数据显示方法及装置 |
-
2016
- 2016-12-31 CN CN201611268686.8A patent/CN108268769A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104115146A (zh) * | 2012-02-14 | 2014-10-22 | 阿尔卡特朗讯公司 | 在分布式系统中存储和搜索带标签的内容项的方法 |
CN103745161A (zh) * | 2013-12-23 | 2014-04-23 | 东软集团股份有限公司 | 访问安全控制方法及装置 |
CN104615770A (zh) * | 2015-02-13 | 2015-05-13 | 深圳市欧珀通信软件有限公司 | 一种移动终端收藏夹数据的推荐方法及装置 |
CN105824892A (zh) * | 2016-03-11 | 2016-08-03 | 广东电网有限责任公司电力科学研究院 | 一种数据池对数据同步和处理的方法 |
CN105893499A (zh) * | 2016-03-30 | 2016-08-24 | 乐视控股(北京)有限公司 | 竞技赛事数据显示方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109446224A (zh) * | 2018-09-25 | 2019-03-08 | 中交广州航道局有限公司 | 数据推送方法、装置、计算机设备和可读存储介质 |
CN110275886A (zh) * | 2019-06-18 | 2019-09-24 | 北京字节跳动网络技术有限公司 | 信息展示系统的账户管理方法、装置、可读介质及系统 |
CN110275886B (zh) * | 2019-06-18 | 2021-09-07 | 北京字节跳动网络技术有限公司 | 信息展示系统的账户管理方法、装置、可读介质及系统 |
CN111368338A (zh) * | 2020-05-27 | 2020-07-03 | 支付宝(杭州)信息技术有限公司 | 基于多方隐私保护的数据处理方法及数据处理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11949676B2 (en) | Query analysis using a protective layer at the data source | |
US10055561B2 (en) | Identity risk score generation and implementation | |
US11762970B2 (en) | Fine-grained structured data store access using federated identity management | |
US9811547B2 (en) | Client computer for updating a database stored on a server via a network | |
US10430430B2 (en) | Computer relational database method and system having role based access control | |
CN110443059A (zh) | 数据保护方法及装置 | |
WO2020238359A1 (zh) | 分区授权方法、装置、设备及计算机可读存储介质 | |
US20230029212A1 (en) | Centralized applications credentials management | |
CN108268769A (zh) | 对用户执行数据访问授权的方法及系统 | |
US20240031274A1 (en) | Techniques for in-band topology connections in a proxy | |
US9824227B2 (en) | Simulated control of a third-party database | |
CN105224541B (zh) | 数据的唯一性控制方法、信息存储方法及装置 | |
CN108156111A (zh) | 网络服务权限的处理方法和装置 | |
US20230061620A1 (en) | Dynamic temporary data source access management | |
CN113778991B (zh) | 一种大数据的资源访问控制的实现方法 | |
US11789949B2 (en) | Method and system of performing an operation on a single-table, multi-tenant database and partition key format therefor | |
CN109818907A (zh) | 一种基于ucon模型用户匿名访问方法和系统 | |
CN106529325A (zh) | 一种数据共享方法及装置 | |
CN109657435A (zh) | 用户访问授权的控制方法、设备、系统和介质 | |
US20240179147A1 (en) | Adaptive authentication for access to secure network resources | |
US20240179148A1 (en) | Agentless in-memory caching for native network resource connections | |
US20240179141A1 (en) | Agentless single sign-on for native access to secure network resources | |
CN114218177A (zh) | 信息处理方法及装置、计算机可读存储介质、处理器 | |
CN114090596A (zh) | 医学知识图谱的更新方法、装置、电子设备及存储介质 | |
CN115455462A (zh) | 一种基于Elasticsearch策略的Trino权限控制及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180710 |